Некоторые фишинг‑ссылки ведут на storage.googleapis.com, azureblob.core.windows.net или Cloudflare CDN. На первый взгляд это законные адреса, но внутри скрываются страницы, которые имитируют вход в Microsoft 365 или Google Workspace. Пользователь вводит свой логин и пароль, думая, что всё безопасно, а данные тут же оказываются у злоумышленника. Так работают современные фишинг‑киты. Это готовые наборы инструментов с цепочками перенаправлений, проверкой CAPTCHA и механизмами обхода стандартной защиты. Они фильтруют адреса электронной почты и атакуют в основном корпоративные аккаунты, игнорируя бесплатные почтовые сервисы. Некоторые даже перехватывают токены многофакторной аутентификации, превращая MFA в иллюзию безопасности. Среди активно используемых инструментов аналитики называют Tycoon2FA, Sneaky2FA и EvilProxy. Они размещаются на легитимных облачных сервисах, скрывая своё назначение и делая обнаружение сложным. Компании уже не могут полагаться только на блокировку подозрительных дом
Фишинг на облаке: ловушки на доверенных доменах
3 дня назад3 дня назад
1
1 мин